网络中的内部威胁处置( 三 )


但由于内部人员已经拥有持续且可信的访问权限 , 攻击和数据泄露可能会随着时间的推移而发生 , 使攻击者有更多时间来规划他的策略 , 掩盖他的踪迹 , 伪装数据 , 因此安全工具很难或不可能识别并保留数据低于检测阈值的运动 。 许多用户还可以通过在核心环境和多云环境之间移动数据来超越检测 , 从而利用跨生态系统的不一致的安全实施 。

2. 疏忽

组织为某些用户提供比他们有技能管理更多的权限并不罕见 。 例如 , 坚持向数据库提供升级权限的高管可以做一些简单的事情 , 例如更改字段长度并导致关键应用程序出现故障 。 这些用户是否不知道处理敏感应用程序或信息的基本预防措施 , 容易出错 , 或者只是粗心大意 , 大多数情况下他们并不打算造成伤害 。
但是 , 数据丢失或暴露不一定是不正当授予特权的结果 。 丢失移动设备 , 笔记本电脑或拇指驱动器 , 无法在丢弃的硬件上擦除光盘和硬盘驱动器 , 甚至在社交网络上聊天时泄露商业信息 , 都可能导致错误 , 这些错误可能与其他人的故意攻击一样昂贵 。

解决您的内部风险

组织需要完全了解其数据流 , 他们需要知道谁在访问哪些数据 , 何时何地 , 包括在核心 , 多云或SD-WAN环境中 。 安全团队还需要特别识别和分类风险用户 , 包括可以访问敏感信息和权限的管理人员 , 管理员和超级用户 , 以及维护和监控可以访问关键数据 , 资源和应用程序的每个人的列表 。

推荐阅读